×

兹马思-数学第一资源

布尔电路的安全多方计算及其在联机市场中的应用。(英语) Zbl 1292.94047号
Dunkelman,Orr(编辑),《密码学主题——CT-RSA 2012》。2012年2月27日至3月2日在美国加利福尼亚州旧金山举行的2012年RSA大会上,密码学家们的足迹。诉讼程序。柏林:斯普林格出版社(ISBN 978-3-642-27953-9/pbk)。计算机科学课堂讲稿7178416-432(2012)。
概述:一般安全多方计算(MPC)的协议通常有两种形式:它们要么将被计算的函数表示为布尔电路,要么表示为大域上的算术电路。任何一种协议都可以用于任何功能,但是选择使用哪种协议会对效率产生重大影响。然而,这种影响的大小从未被量化。
考虑到这一点,我们实现了Goldreich、Micali和widgerson的MPC协议,该协议使用布尔表示,可以防止半诚实的对手破坏任何数量的参与方。然后,我们考虑了安全MPC在在线市场的应用,在这些市场中,客户选择提供商广告的资源,并希望尽可能地确保隐私。这里的问题更自然地用布尔电路来表示,我们研究了我们的MPC实现相对于使用算术电路表示的现有MPC实现的性能。我们的协议可以轻松处理数十个客户/提供商和数千个资源,并优于现有的实现,包括FairplayMP、VIFF和SEPIA。
整个系列请参见[Zbl 1235.94010].

理学硕士:
94A60型 密码学
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 阿姆布鲁斯特,M.,福克斯,A.,格里菲斯,R.,约瑟夫,A.D.,卡茨,R.,孔文斯基,A.,李,G.,帕特森,D.A.,拉布金,A.,斯托伊卡,I.,扎哈利亚,M.:云层之上:伯克利云计算的观点。UCB/EECS-2009-28技术报告,加州大学伯克利分校EECS部门(2009年)
[2] 比弗,D.:预先计算不经意的转移。In:Coppersmith,D.(编辑)CRYPTO 1995。LNCS,第97卷,第963页。斯普林格,海德堡(1995)·Zbl 0876.94021·doi:10.1007/3-540-44750-4_8
[3] Ben David,A.,Nisan,N.,Pinkas,B.:FairplayMP:一个安全多方计算的系统。参加:第15届ACM计算机和通信安全会议,第257-266页。ACM出版社(2008)·doi:10.1145/1455770.1455804
[4] Bogdanov,D.,Laur,S.,Willemson,J.:Sharemind:快速隐私保护计算的框架。作者:Jajodia,S.,Lopez,J.(编辑),ESORICS 2008。LNCS,第5283卷,第192-206页。斯普林格,海德堡(2008)·Zbl 05357655·doi:10.1007/978-3-540-88313-5_13
[5] Bogetoft,P.,Christensen,D.L.,Damgård,I.,Geisler,M.,Jakobsen,T.,Krøigard,M.,Nielsen,J.D.,Nielsen,J.B.,Nielsen,K.,Pagger,J.,Schwartzbach,M.,Toft,T.:安全多方计算开始运行。In:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第5628卷,第325-343页。斯普林格,海德堡(2009)·Zbl 1417.94045号·doi:10.1007/978-3-642-03549-4_20
[6] Bogetoft,P.,Damgård,I.,Jakobsen,T.,Nielsen,K.,Pagter,J.,Toft,T.:基于多方整数计算的安全拍卖的实际实现。在:Di Crescenzo,G.,Rubin,A.(编辑)FC 2006。LNCS,第4107卷,第142-147页。斯普林格,海德堡(2006)·Zbl 1152.94405·doi:10.1007/11889663_10
[7] Burkhart,M.,Strasser,M.,Many,D.,Dimitropoulos,X.:SEPIA:多域网络事件和统计的隐私保护聚合。第19届USENIX安全研讨会,第223-240页。USENIX协会(2010)
[8] 布亚,R.,Abramson,D.,Venugopal,S.:网格经济。程序。IEEE 93(3),698–714(2005年)·doi:10.1109/JPROC.2004.842784
[9] Chen,Y.,Katz,R.H.,Katz,Y.H.,Kubiatowicz,J.D.:用于可伸缩内容交付的动态副本放置。在:Druschel,P.,Kaashoek,M.F.,Rowstron,A.(编辑),IPTPS 2002。LNCS,第2429卷,第306-318页。斯普林格,海德堡(2002)·Zbl 1014.68654·doi:10.1007/3-540-45748-8_29
[10] Choi,S.G.,Hwang,K.,Katz,J.,Malkin,T.,Rubenstein,D.:布尔电路的安全多方计算及其在在线市场中的隐私应用。加密ePrint档案,报告2011/257(2011),http://ePrint.iacr.org/2011/257·Zbl 1292.94047号
[11] Damgård,I.,Geisler,M.,Krøigard,M.,Nielsen,J.B.:异步多方计算:理论与实现。作者:Jarecki,S.,Tsudik,G.(编辑),PKC 2009。LNCS,第5443卷,第160-179页。斯普林格,海德堡(2009)·Zbl 1227.68014·doi:10.1007/978-3-642-00468-1_10
[12] 《密码学基础》。基本应用,第二卷。剑桥大学出版社,剑桥(2004)·Zbl 1068.94011·doi:10.1017/CBO9780511721656
[13] Goldreich,O.,Micali,S.,widgerson,A.:如何玩任何心理游戏,或诚实多数协议的完备性定理。在:第19届ACM STOC年度ACM计算理论研讨会(STOC),第218-229页。ACM出版社(1987)
[14] Henecka,W.,Kögl,S.,Sadeghi,A.-R.,Schneider,T.,Wehrenberg,I.:TASTY:自动化安全双方计算的工具。参加:第17届计算机与通信安全会议,第451-462页。ACM出版社(2010)·doi:10.1145/1866307.1866358
[15] Huang,Y.,Evans,D.,Katz,J.,Malka,L.:使用乱码电路的更快的安全双方计算。在:第20届USENIX安全研讨会。USENIX协会(2011)
[16] Ishai,Y.,Kilian,J.,Nissim,K.,Petrank,E.:有效地扩展不经意的传输。In:Boneh,D.(编辑)CRYPTO 2003。LNCS第145-29卷,第161-29页。斯普林格,海德堡(2003)·Zbl 1122.94422·doi:10.1007/978-3-540-45146-4_9
[17] Jakobsen,T.P.,Makkes,M.X.,Nielsen,J.D.:Orlandi协议的有效实现。作者:Zhou,J.,Yung,M.(编辑):ACNS 2010。LNCS,第6123卷,第255-272页。斯普林格,海德堡(2010)·Zbl 1350.94038号·doi:10.1007/978-3-642-13708-2_16
[18] Kangasharju,J.,Roberts,J.,Ross,K.W.:内容分发网络中的对象复制策略。计算机通信25(4),376-383(2002)·中银05396658·doi:10.1016/S0140-3664(01)00409-1
[19] Kolesnikov,V.,Sadeghi,A.-R.,Schneider,T.:改进的乱码电路构建块和拍卖和计算极小值的应用。In:Garay,J.A.,Miyaji,A.,Otsuka,A.(编辑),2009年罐头。LNCS,第5888卷,第1-20页。斯普林格,海德堡(2009)·Zbl 1287.94078号·doi:10.1007/978-3-642-10433-6_1
[20] Lewis,P.R.,Mille,P.,Yao,X.:分散系统中资源分配的进化市场代理。作者:Rudolph,G.,Jansen,T.,Lucas,S.,Poloni,C.,Beume,N.(编辑)PPSN 2008。LNCS,第5199卷,第1071-1080页。斯普林格,海德堡(2008)·Zbl 05489546·doi:10.1007/978-3-540-87700-4_106
[21] Li,B.,Li,H.,Xu,G.,Xu,H.:随机预言模型中n取1不经意传输的有效减少。密码学电子打印档案,报告2005/279(2005)
[22] Lindell,Y.,Pinkas,B.,Smart,N.P.:有效地实现双方计算,安全防范恶意对手。在:Ostrovsky,R.,De Prisco,R.,Visconti,I.(编辑),SCN 2008。LNCS,第5229卷,第2-20页。斯普林格,海德堡(2008)·Zbl 1180.68152·doi:10.1007/978-3-540-85855-3_2
[23] Malka,L.,Katz,J.:VMCrypt——可伸缩安全计算的模块化软件架构,http://eprint.iacr.org/2010/584
[24] Malkhi,D.,Nisan,N.,Pinkas,B.,Sella,Y.:Fairplay——一个安全的双方计算系统。第13届USENIX安全研讨会,第287-302页。USENIX协会(2004)
[25] Naor,M.,Pinkas,B.:计算安全的不经意传输。J、 密码学18(1),1-35(2005)·Zbl 1075.68026·doi:10.1007/s00145-004-0102-6
[26] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的双方计算是可行的。在:松井,M.(编辑)亚洲2009年。LNCS,第5912卷,第250-267页。斯普林格,海德堡(2009)·Zbl 1267.94091·doi:10.1007/978-3-642-10366-7_15
[27] Schnizler,B.,Neumann,D.,Veit,D.,Weinhardt,C.:交易网格服务——一种多属性组合方法。欧洲运筹学杂志187(3),943–961(2008)·Zbl 1137.91416号·doi:10.1016/j.ejor.2006.05.049
[28] Tan,Z.,Gurd,J.R.:使用稳定连续双拍卖的基于市场的网格资源分配。在:过程。第八届IEEE/ACM国际会议网格计算,第283-290页。IEEE(2007年)·doi:10.1109/GRID.2007.4354144
[29] Wolski,R.,Plank,J.S.,Brevik,J.,Bryan,T.:计算网格中基于市场的资源分配策略分析。国际高性能计算应用杂志15(3),258–281(2006)·内政部:10.1177/109434200101500305
[30] 姚,A.C.-C.:如何生成和交换秘密。第27届年会。计算机科学基础(FOCS),第162-167页。IEEE(1986年)·doi:10.1109/SFCS.1986.25
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。